Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

SH25.webp

Введение

Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на youtube целевых пользователей и информация об аккаунтах в GitHub.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Amass

Что это?

Проект OWASP Amass помогает находить и анализировать внешние ресурсы компании (например, домены, IP-адреса), используя открытые данные и активные методы сканирования. Это нужно для оценки возможных точек атаки на сеть.

Установка и использование

В случае с установкой на Kali Linux, всё ставится через официальные репозитории командой apt install amass.

Как использовать?

1.Обычный режим (Normal)
  • Ищет домены в открытых источниках и проверяет их через DNS.
  • Пример команды:

    Код:
    amass enum -d example.com
am1.webp

2.Активный режим (Active)

Делает всё то же, что и обычный режим, но дополнительно сканирует найденные сайты:
  • Проверяет их сертификаты.
  • Пытается получить список поддоменов с их DNS-серверов.
  • Анализирует веб-страницы.
  • Можно указать порты для проверки (например, 80, 443).
Пример команды:

Код:
amass enum -active -d example.com -p 80,443,8080

am2.webp

3.Пассивный режим (Passive)

Только собирает данные из открытых источников без проверки (меньше информации, но незаметно для целевого сайта).

Пример команды:

Код:
amass enum --passive -d example.com

am3.webp

По краткому заключению насчёт инструмента могу сказать: Если эту процедуру нужно провести быстро и незаметно, то в помощь режим --passive; Если вытянуть максимум инфы, то режим -active; Для баланса между скоростью и наполняемостью обычный режим.

youtube-handles-fuzz OSINT-инструмент для перебора (фаззинга) YouTube-никнеймов по имени и фамилии
Что это?
youtube-handles-fuzz помогает в сборе открытых данных (OSINT), проверяя доступность YouTube-никнеймов в массовом режиме. Он генерирует имена пользователей по шаблону имя + цифровой суффикс.

Установка и использование
Стандартно качаем репозиторий, переходим в директорию и можно сразу запускать.

Код:
git clone https://github.com/yourrepo/youtube-username-checker.git
cd youtube-username-checker
python3 ytcheck.py scan <namesurname>
Поиск в этом скрипте довольно долгий и подробный, поэтому в рамках статьи я запущу поиск и остановлю через небольшой промежуток времени.

yh1.webp

На скриншоте можно наглядно наблюдать принцип подбора скрипта. Он собирает данные в удобный формат файла CSV, который можно также просмотреть и через cat.

В целом скрипт может быть полезным в ситуациях когда о целевом пользователе в действительности нужно узнать как можно больше инфы, но всё же для экономии времени на анализ было бы классно добавить вывод инфы о канале и ссылку на аватар канала.

OSGINT Инструмент OSINT для поиска информации о github пользователях
Что это?
OSGINT умеет собирать информацию о профиле GitHub: дата создания учётной записи, публичные репозитории, id, public pgp, public ssh.

Установка и использование
Клонируем репозиторий и устанавливаем нужные модули для работы.

Код:
git clone https://github.com/hippiiee/osgint
cd osgint/
pip3 install -r requirements.txt
Запуск довольно простой, можно запустить сбор информации как о профиле, так и проверить наличие адреса электронной почты у какого-либо профиля.

Код:
python3 osgint.py -u hippiiee

og1.webp

Код:
python3 osgint.py -e chrisadr@gentoo.org

og2.webp

По моему мнению инструмент сможет отлично показать себя в автоматизированном комплексе инструментов для поиска по никнейму и сможет стать неплохим дополнением к подобному автоматизированном комплексе инструментов для проверки адреса электронной почты.

Заключение
Представленные в этой статье смогут неплохо пополнить ваши комплексы инструментов, они гибки в установке и относительно лёгкие в использовании. На этом я закончу эту статью, спасибо за прочтение друг!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!